Principais ameaças virtuais em 2020
Ataques direcionados
Diferentemente dos ataques em massa e automatizados, os ataques direcionados utilizam informações específicas de uma organização para executar um ataque. O criminoso, neste caso, estuda a empresa e utiliza de técnicas de engenharia social para induzir os profissionais ao erro, como fazer um depósito em uma conta ou pagar um boleto. Um destes ataques é o Business E-mail Compromise, também conhecido como Fraude do CEO.
Leia Mais
Ataques persistentes avançadas
Também conhecido como APT (Advanced Persistent Threats), é utilizado para descrever um tipo de ataque direcionado focado em espionagem via internet. As ameaças persistentes avançadas São descritas desta forma, pois na maioria das vezes são invasores contratados para atacar uma empresa específica.
Essas tentativas de invasão só irão cessar após o objetivo final ser atingido, o que pode às vezes demorar meses. Para cumprir seu objetivo os hackers utilizam diversas técnica para coletar informações, podendo realizar ataques por meio de injeção de SQL, malwares, spywares, phishing, entre outros.
Leia Mais
Ataques a dispositivos IoT
A Internet das Coisas (IoT) oferece uma série de benefícios para as empresas, mas também traz a necessidade de investir em segurança. Os ataques aos dispositivos com IoT podem copiar ou comprometer os dados transmitidos por eles, possibilitando a espionagem industrial ou mesmo a danificação do sistema como um todo. Alguns hackers já utilizam malwares para, por meio de dispositivos IoT, invadir computadores e controlá-los remotamente — transformando-os em “computadores zumbis”.
Leia Mais
Adwares
Adware é um tipo de malware criado para apresentar anúncios não solicitados na tela dos usuários via navegador web, podendo abrir nova abas, alterar a página inicial ou redirecionar para sites não seguros ou impróprios. Geralmente ele é distribuído disfarçado de um software legítimo.
Leia Mais
Business E-mail Compromise
Também conhecido como fraude do CEO, o business e-mail compromise é um ataque em que o criminoso envia uma mensagem se passando por um profissional de alto cargo, como o presidente da empresa. No conteúdo do e-mail, enviado em caráter de urgência, pode ser solicitada uma transferência imediata para determinada conta bancária. Também pode ser utilizado um boleto para a concretização do ataque.
Leia Mais
Camubot
O Camubot é um tipo de Trojan que se passa por módulo de segurança de um banco, utilizando identidade visual fraudada para ganhar a confiança do usuário. O funcionamento deste ataque é a partir de um contato de um “suposto funcionário” de banco que instrui a vítima a procurar determinada URL para verificar se o módulo de segurança está atualizado. A partir da negativa na verificação, os criminosos induzem a vítima a instalar um novo módulo de segurança, que obviamente é um software malicioso.
Leia Mais
Documentos maliciosos
Documentos maliciosos são um tipo de malware que explora vulnerabilidades de documentos do padrão Office, como arquivos .doc, .docx, .ppt, .pptx, .xls, .pdf, entre outras extensões. A partir destas vulnerabilidades, o Hacker insere um código malicioso com um link que leva a um programa que roda automaticamente e fecha uma VPN “Reverse Shell” com a máquina do atacante. Isso permite o controle remoto da estação ou servidor.
Leia Mais
DDoS-for-hire
Antigamente, alguns cibercriminosos vendiam seus serviços de ataques DDoS (ataque de negação de serviço). Eles deram um passo além e, hoje, vendem botnets que fazem o serviço por conta própria. Isso significa que hackers amadores têm acesso facilitado a ferramentas mais poderosas e simples de usar. Alguns ataques ransomware, já em 2017, utilizaram dessa estratégia disseminando-a em todo o mundo, afetando milhões de pessoas físicas e jurídicas.
Leia Mais
Engenharia social
Um ataque via engenharia social engana a vítima sem utilização de uma única linha de código ou conhecimento sobre segurança da informação. Os criminosos exploram a psicologia humana, a única fraqueza encontrada em toda e qualquer empresa.
Geralmente o criminoso se passa por alguém confiável e a própria vítima passa seus dados pessoais de livre e espontânea vontade. Em alguns casos o criminoso rouba informações sigilosas via um terceiro, ligando para uma operadora telefônica, por exemplo, para enganar o funcionário da empresa se passando por um cliente.
Leia Mais